Mengekstrak file dari gambar CloneZilla


40

Apakah ada cara untuk menelusuri gambar CloneZilla dan mengekstrak file individual dari mereka tanpa mengembalikan seluruh gambar?


Catatan penting: Bounty adalah untuk menyediakan metode kerja untuk mengekstraksi file dari WINDOWS - karena versi * nix di bawah ini tampaknya sudah bekerja dengan baik
Mark Henderson

Mengapa tidak menggunakan metode * nix di windows menggunakan Cygwin?
Joe

@ Mark Henderson, apakah menjalankan VM Linux opsi? Apakah Anda memiliki cygwin di kotak Windows Anda?
Zoredache

@Zoredache - VM Linux adalah pilihan, tetapi bukan yang ideal. Apakah cygwin termasuk "mount"? Jika ya maka itu selalu patut dicoba. FWIW kali ini saya hanya mengembalikan gambar ke dalam VM dan mengekstraknya dari sana, tapi itu seperti cara bulat untuk mendapatkan satu file.
Mark Henderson

Tidak ada jawaban yang benar-benar memberikan cara untuk mengekstrak file tanpa mengembalikan seluruh gambar ke suatu tempat , tetapi itu tidak harus berupa partisi disk nyata yang digunakan, karena file gambar akan berfungsi dengan baik. Saya tidak berpikir itu mungkin untuk mengekstrak file tanpa pemasangan, kecuali ada beberapa alat khusus sistem berkas yang dapat melakukan ini (misalnya debugfsuntuk ext * fs) dan partclonetidak dapat mengembalikan ke stdout untuk menyalurkan data ke perintah seperti itu. Jadi, Anda perlu mengekstrak seluruh gambar dan memasangnya.
David Gardner

Jawaban:


23

Lebih baik gunakan partcloneutilitas sebagai gantinya:

  1. cd /home/partimag/YOURIMAGE/
  2. touch hda2.img
  3. zcat dir/hda2.ntfs-ptcl-img.gz.* | partclone.restore --restore_raw_file -C -s - -o hda2.img
  4. mount -o loop hda2.img /mnt -t ntfs -o ro

Catatan: Ini perlu dilakukan sebagai root, karena partclonememerlukan izin root untuk menulis gambar, dan perintah mount kemungkinan hanya akan berfungsi sebagai root.

Lihat juga Entri CloneZilla FAQ: "Bagaimana saya bisa mengembalikan gambar * -ptcl-img * menjadi file secara manual?"


bagaimana saya bisa tidak mengenkripsi sebelum mencabut? Saya tahu frasa sandi, tetapi perintah.
antivirtel

5
per Mei 2017, partclone.restoreperlu --restore_raw_filetanda untuk menulis ke .imgfile.
biocyberman

1
Kalau-kalau ada orang lain memiliki masalah yang sama: Saya harus menggunakan ntfs-3g -o loop hda2.img /mntbukannyamount
ashleysmithgpu

1
@biocyberman Saya telah mengedit jawaban (menunggu tinjauan) untuk memasukkan opsi ini, karena saya baru saja menemukan masalah yang sama! :)
David Gardner

Saya tidak berpikir zcat adalah pilihan terbaik, karena ia mengharapkan setiap file untuk di-gzip secara individual, sementara itu benar-benar hanya satu aliran panjang gzip yang dipecah menjadi file yang terpisah (setidaknya dalam cadangan lama saya, mungkin ini tidak lagi terjadi). Ini dapat menghasilkan kesalahan "gzip: end of file" yang tak terduga. cat | gunzipbekerja.
hcs

20

Anda harus bisa memasang gambar CloneZilla Anda untuk mengekstrak file darinya. Lihat instruksi di sini .

  1. Siapkan disk besar di Linux

  2. Katakan jika gambar Anda adalah / home / partimag / YOURIMAGE /, dan gambar tersebut adalah /home/partimag/YOURIMAGE/hda1.ntfs-img.aa, hda1.ntfs-img.ab ... jalankan

    file /home/partimag/YOURIMAGE/hda1.ntfs-img.aa
    

    untuk melihatnya adalah gambar gzip, bzip atau lzop. Katakan itu gzip, maka Anda bisa lari

    cat /home/partimag/YOURIMAGE/hda1.ntfs-img.* | gzip -d -c | ntfsclone --restore-image -o hda1.img -
    

    Maka Anda akan memiliki "hda1.img" yang dapat Anda pasang

    mount -o loop -t ntfs hda1.img /mnt
    

    Kemudian semua file ada di / mnt /


6
Adakah cara untuk melakukan ini di Windows?
Pretzel

1
Perintahnya terlihat waras, tetapi ketika saya mencobanya saya mendapatkan ERROR: Input file is not an image! (invalid magic). Apa yang bisa menyebabkannya?
PetaspeedBeaver

Jika Anda menggunakan CloneZilla dengan parclone itu tidak akan dihapus menggunakan ntfsclone. Gunakan perintah dari hal di bawah ini.
Mendes

Sidenotes: untuk arsip gzip, seseorang dapat mengganti gzip -d -cdari perintah Anda dengan zcat. Demikian juga, untuk arsip bzip2, orang dapat menggunakan bzip -d -c, atau bzcat.
cp.engr

Secara praktis saya telah menemukan bahwa menggunakanpartclone
holdenweb

9

Saya telah membuat video yang menunjukkan cara mengembalikan cadangan disk lengkap ke mesin virtual. Semoga ini bisa membantu: http://www.youtube.com/watch?v=ainjV3X6wqQ

Pada dasarnya, yang perlu Anda lakukan adalah:

  • Buat VM di VirtualBox (gratis)
  • Buat gambar disk virtual untuk VM dengan setidaknya ukuran yang sama dari disk yang dicadangkan
  • Simpan cadangan clonezilla Anda dalam HDD eksternal atau sesuatu yang dapat diakses dari VM
  • Jalankan VM Anda dengan clonezilla ISO di drive virtualnya
  • Kembalikan cadangan seperti yang Anda lakukan di mesin nyata

Bagaimana cara memulihkan cadangan disk lengkap menjawab pertanyaan mengekstraksi file individual tanpa mengembalikan keseluruhan gambar?
squillman

Dia mungkin perlu mengakses hal-hal yang tidak dapat dijelajahi melalui sistem file. Sebagai contoh, saya harus mengakses cadangan clonezilla saya untuk mengekspor file .SQL dari phpMyAdmin. Ini adalah cara terbaik yang saya temukan untuk melakukannya.
Pedro Moreira

2

Diambil dari artikel ini:

Ada beberapa batasan. Seperti yang ditunjukkan sebelumnya, Clonezilla tidak dapat mengembalikan gambar ke drive yang lebih kecil dari drive asli. Itu juga tidak memungkinkan untuk mengambil file tertentu dalam suatu gambar, itu seluruh partisi atau tidak sama sekali.

Karena cara Linux adalah hack yang cukup beruntung, saya akan menunggu sampai fitur ini secara resmi dikembangkan untuk Windows.


1

Coba perangkat lunak ini:

http://www.mountimage.com/

Sepertinya bisa melakukannya. Uji coba 14 hari.


1
Terima kasih atas jawabannya, sayangnya saya sudah mencoba perangkat lunak ini. Masalahnya adalah bahwa gambar clonezilla dikompres dengan GZip. Saya dapat membuka kompresi file GZipped, tetapi mountimage tidak tahu apa yang harus dilakukan dengan mereka.
Mark Henderson

Apa ekstensi yang Anda miliki setelah Anda membuka kompres file GZ?
JohnThePro
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.